fixes on the italian frontpage, plus a new overview.it.html
Roger Dingledine

Roger Dingledine commited on 2005-07-18 19:59:23
Zeige 2 geänderte Dateien mit 270 Einfügungen und 10 Löschungen.

... ...
@@ -1,11 +1,11 @@
1
-<!-- revision 0.01 -->
1
+<!-- revision 0.02 -->
2 2
 <!-- biofa@circolab.net -->
3 3
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
4 4
 "http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
5 5
 
6 6
 <html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
7 7
 <head>
8
-  <title>Tor: Un Sistema anonimo di comunicazione Internet</title>
8
+  <title>Tor: Sistema di comunicazione anonima per Internet</title>
9 9
   <meta name="Author" content="Roger Dingledine" />
10 10
   <meta http-equiv="content-type" content="text/html; charset=ISO-8859-1" />
11 11
   <link rel="stylesheet" type="text/css" href="stylesheet.css" />
... ...
@@ -46,7 +46,7 @@
46 46
 <br />
47 47
 
48 48
 <a href="http://tor.eff.org/overview.html">
49
-<img src="images/how_tor_works_thumb.png" alt="Come Funziona Tor"></a>
49
+<img src="images/how_tor_works_thumb.png" alt="Come Funziona Tor" /></a>
50 50
 <div class="donatebutton">
51 51
 <a href="http://secure.eff.org/tor">Supporta Tor donando a EFF</a>
52 52
 </div>
... ...
@@ -60,11 +60,10 @@
60 60
 <p>Questa traduzione non &egrave; stata controllata dagli sviluppatori di Tor
61 61
 e da EFF. Pu&ograve; risultare non attuale o sbagliata. Il sito ufficiale di
62 62
 Tor &egrave; in Inglese, all'indirizzo http://tor.eff.org/</p>
63
-<p>
64 63
 
65
-<h2>Tor: Un Sistema anonimo di comunicazione in Internet</h2>
64
+<h2>Tor: Sistema di comunicazione anonima per Internet</h2>
66 65
 <p>
67
-Tor &egrave; un toolset utile a tutte quelle organizzazioni e persone
66
+Tor &egrave; uno strumento utile a tutte quelle organizzazioni e persone
68 67
 che vogliono migliorare il grado di protezione e sicurezza in Internet.
69 68
 Tor viene usato per rendere anonima la navigazione e la pubblicazione su
70 69
 internet, l'instant messaging, IRC, SSH e altro ancora.
... ...
@@ -76,7 +75,7 @@ di anonimato, protezione, sicurezza insite in Tor.
76 75
 <p>
77 76
 Il vostro traffico &egrave; pi&ugrave; al sicuro se utilizzate Tor, 
78 77
 perch&egrave; le comunicazioni vengono gestite da una rete distribuita di 
79
-server chiamata <a href="overview.html">onion routers</a>.
78
+server chiamata <a href="overview.it.html">onion routers</a>.
80 79
 I pacchetti, anzich&egrave; transitare direttamente dal mittente al 
81 80
 destinatario, nella
82 81
 rete Tor seguono un percorso random attraverso i server, che nascondono
... ...
@@ -86,8 +85,7 @@ Questo rende complicato per tutti i partecipanti alla comunicazione sapere
86 85
 chi e dove siete.
87 86
 La tecnologia Tor offre agli utenti Internet protezione contro l'analisi
88 87
 del loro traffico, una forma di sorveglianza in rete che minaccia l'anonimato,
89
-la privacy, le attivit&agrave; di business, le relazioni personali e state
90
-security.
88
+la privacy, le attivit&agrave; di business, le relazioni personali.
91 89
 </p>
92 90
 
93 91
 <p>
... ...
@@ -120,7 +118,7 @@ La sicurezza di Tor accresce proporzionalmente al numero degli utilizzatori e
120 118
 delle persone che volontariamente attrezzano un server tor.
121 119
 Se decidi di <a href="cvs/tor/doc/tor-doc.html#installing">installarlo</a>
122 120
 puoi trovare <a href="cvs/tor/doc/tor-doc.html#server">aiuto</a>.
123
-Per <a href="documentation.html">approfondimenti su Tor</a>.
121
+Per <a href="documentation.it.html">approfondimenti su Tor</a>.
124 122
 </p>
125 123
 
126 124
 <p>
... ...
@@ -0,0 +1,262 @@
1
+<!-- revision 0.00 -->
2
+<!-- viagra11@circolab.net -->
3
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
4
+"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
5
+
6
+<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
7
+<head>
8
+  <title>Tor: Panoramica</title>
9
+  <meta name="Author" content="Roger Dingledine" />
10
+  <meta http-equiv="content-type" content="text/html; charset=ISO-8859-1" />
11
+  <link rel="stylesheet" type="text/css" href="stylesheet.css" />
12
+  <link rel="shortcut icon" type="image/x-icon" href="/favicon.ico" />
13
+</head>
14
+
15
+<body>
16
+
17
+<!-- TITLE BAR & NAVIGATION -->
18
+
19
+<table class="banner" border="0" cellpadding="0" cellspacing="0">
20
+    <tr>
21
+        <td class="banner-left"></td>
22
+        <td class="banner-middle">
23
+            <a class="current">Home</a>
24
+          | <a href="howitworks.it.html">Come Funziona</a>
25
+          | <a href="download.it.html">Scarica</a>
26
+          | <a href="documentation.it.html">Docs</a>
27
+          | <a href="users.it.html">Utenti</a>
28
+          | <a href="faq.it.html">Faq</a>
29
+          | <a href="volunteer.it.html">Contribuire</a>
30
+          | <a href="developers.it.html">Sviluppo</a>
31
+          | <a href="research.it.html">Ricerca</a>
32
+          | <a href="people.it.html">Persone</a>
33
+        </td>
34
+        <td class="banner-right"></td>
35
+    </tr>
36
+</table>
37
+ 
38
+<!-- END TITLE BAR & NAVIGATION -->
39
+
40
+<div class="center">
41
+
42
+<div class="main-column">
43
+<p>Questa traduzione non &egrave; stata controllata dagli sviluppatori di Tor
44
+e da EFF. Pu&ograve; risultare non attuale o sbagliata. Il sito ufficiale di
45
+Tor &egrave; in Inglese, all'indirizzo http://tor.eff.org/</p>
46
+
47
+<h2>Tor: Panoramica</h2>
48
+<hr />
49
+
50
+<p>
51
+Tor &egrave; una rete di tunnel virtuali che permette a persone e gruppi di 
52
+aumentare la loro privacy e la loro sicurezza in Internet. Consente
53
+inoltre ai produttori di software di creare dei nuovi metodi di comunicazione 
54
+con caratteristiche intrinseche di privacy. Tor fornisce le fondamenta per
55
+un campo di applicazioni che permette organizzazioni e individui di
56
+condividere informazione attraverso una rete pubblica senza compromettere la 
57
+loro privacy.
58
+</p>
59
+
60
+<p>
61
+I singoli possono utilizzare Tor per impedire che siti web traccino loro e
62
+i loro familiari. Possono utilizzarlo per connettersi a risorse, come ad 
63
+esempio siti di informazioni o servizi di messaggistica, che sono bloccati
64
+dal loro fornitore di connessione internet (Interent Service Providers - ISPs).
65
+</p>
66
+
67
+<p>
68
+Gruppi come Indymedia raccomandano Tor per preservare la privacy e la
69
+sicurezza dei loro membri. Gruppi di attivisti come l'Electronic Frontier
70
+Foundation (EFF) stanno supportando lo sviluppo di Tor come un meccanismo per
71
+mantenere le libert&agrave; civili online. Alcune corporazioni stanno testando Tor
72
+come un modo sicuro di condurre analisi competitive, e stanno considerando 
73
+l'utilizzo di Tor per provare nuovi progetti sperimentali senza associare 
74
+il loro nome a tali progetti. Un ramo della U.S. Navy usa Tor per 
75
+recuperare informazioni pubbliche,
76
+e uno dei suoi team ha recentemente utilizzato Tor mentre era stanziato in
77
+medio oriente.
78
+</p>
79
+
80
+<p>
81
+La variet&agrave; delle persone che usano Tor aumentano la sicurezza di Tor. Tor
82
+nasconde i singoli dietro gli altri utenti della rete, e quindi pi&ugrave; persone
83
+e pi&ugrave; tipologie di utenti utilizzano Tor, pi&ugrave; l'anonimato e la privacy sono 
84
+protetti.
85
+</p>
86
+
87
+<h3>Perch&egrave; abbiamo bisogno di Tor</h3>
88
+
89
+<p>
90
+Tor ti protegge da una forma comune di sorveglianza in rete chiamata
91
+"analisi del traffico". L'analisi del traffico pu&ograve; essere usata per capire 
92
+chi sta parlando con chi in una rete pubblica. La conoscenza della sorgente
93
+e della destinazione del tuo traffico Interent permette altri di tracciare
94
+le tue abitudini e i tuoi interessi. Questo pu&ograve; avere un impatto sui 
95
+tuoi acquisti online 
96
+ se, per esempio, un sito di e-commerce applica una
97
+discriminazione sui prezzi a seconda del paese o della istituzione da cui
98
+la connessione &egrave; orginata. Questo tipo di analisi pu&ograve; anche mettere in
99
+pericolo il tuo lavoro e la tua integrit&agrave; personale rivelando chi sei e
100
+da dove ti connetti. Per esempio, se stai viaggiando all'estero, e ti
101
+connetti ai computer della tua impresa per mandare o ricevere mail, puoi
102
+inavvertitamente rielare la tua nazionalit&agrave;, la tua origine, e la tua
103
+professione a chiunque sta osservando la rete, anche se le connessioni che
104
+fai sono crittate. 
105
+</p>
106
+
107
+<p>
108
+Come funziona l'analisi del traffico? I pacchetti dati di internet sono
109
+divisi in due parti: il blocco dati e l'intestazione, che viene utilizzata
110
+per l'instradamento dei pacchetti. Il blocco dati contiene le informazioni
111
+che vengono inviate, siano esse una email, ouna pagina web o un file
112
+musicale. Anche se il blocco dati viene crittato, l'analisi del traffico
113
+continua a rivelare informazioni su quello che stai facendo e,
114
+possibilmente, su quello che stai dicendo. Questo perch&egrave; questo tipo di
115
+analisi si concentra sull'intestazione del pacchetto dati, che fornisce
116
+sorgente, destinazione, dimensione, tempi.
117
+</p>
118
+
119
+<p>
120
+Un problema basilare per coloro che stanno attenti alle problematiche della 
121
+privacy &egrave; che il destinatario della comunicazione pu&ograve; conoscere attraverso
122
+l'analisi dell'intestazione del pacchetto di lo sta mandando. Lo stesso
123
+pu&ograve; essere fatto da ogni intermediario che riceva il flusso dei pacchetti,
124
+come ad esempio un Internet Service Provider (ISP). Una forma molto facile
125
+di analisi del traffico implica il posizionarsi in un punto qualsiasi tra
126
+il sorgente e il destinatario della comunicazione, scrutando le
127
+intestazioni dei pacchetti.
128
+</p>
129
+
130
+<p>
131
+C'&egrave; per&ograve; un altro metodo di analisi del traffico, molto pi&ugrave; potente del
132
+precedente. Alcuni attaccanti spiano molte parti di Internet e usano
133
+sofisticate tecniche statistiche per carpire schemi di comunicazione tra i
134
+diversi individui. Crittare i messaggi non aiuta, in caso di attacchi del
135
+genere, poich&egrave; viene nascosto solo il contenuto del traffico Internet, e
136
+non le intestazioni dei pacchetti.</p>
137
+
138
+<h3>La soluzione: una rete anonima distribuita</h3>
139
+
140
+<p>
141
+Tor aiuta a ridurre i rischi dell'analisi del traffico, sia semplice che
142
+sofisticata, distribuendo le tue transazioni attraverso molte macchine 
143
+Internet, in modo che nessun singolo punto possa collegare te alla tua
144
+destinazione. L'idea &egrave; simile a quella di usare un percorso tortuoso e
145
+difficile da seguire per depistare chi ti sta inseguendo - e periodicamente
146
+cancellando le tue orme. Al posto di prendere un percorso diretto dalla
147
+sorgente alla destinazione, i pacchetti dati nella rete Tor prendono un
148
+percorso casuale attraverso molti servers che coprono le tue tracce in modo
149
+che nessun osservatore situato in un singolo punto possa dire da dove venga
150
+o dove sia direzionato il tuo traffico. 
151
+</p>
152
+
153
+<img alt="Circuito di Tor, passo uno" src="images/htw1.png" />
154
+<img alt="CIrcuito di Tor, passo due" src="images/htw2.png" />
155
+
156
+<p>
157
+Per creare un percorso di rete privato con Tor, il software crea
158
+incrementalmente un circuito di connessioni crittate attraverso server
159
+della rete. il circuito viene esteso di un salto ogni volta, e ogni server
160
+lungo il percorso conosce solo che server gli ha dato le informazioni, e
161
+verso che server inoltrarle. Nessun server conosce individualmente il
162
+percorso completo che il pacchetto ha preso. Il softawre negozia un insieme
163
+di chiavi di crittazione per ogni salto lungo il circuito per assicurarsi
164
+che ogni salto non possa tracciare queste connessioni mentre passano i
165
+dati.
166
+</p>
167
+
168
+<img alt="Circuito di Tor, passo tre" src="images/htw3.png" />
169
+
170
+<p>
171
+Una volta che un circuito &egrave; stabilito, molti tipi di dati possono essere
172
+scambiati e molti tipi di applicazioni possono essere utilizzate attraverso
173
+una rete Tor. Poich&egrave; ogni server non vede che un singolo salto nel
174
+circuito, n&egrave; un origliatore n&egrave; un server compromesso possono utilizzare
175
+le tecniche di analisi del traffico per collegare la sorgente con la
176
+destinazione della connessione. Tor funziona solo con i flussi TCP e pu&ograve;
177
+essere usato da ogni applicazione che abbia il supporto SOCKS.
178
+</p>
179
+
180
+<p>
181
+Per ragioni di efficenza, Tor utilizza lo stesso circuito per connessioni
182
+che avvengono nello stesso minuto. Le richieste successive sono fornite a 
183
+un nuovo circuito, per evitare che le persone possano collegare le tue 
184
+azioni precendenti con quelle nuove. 
185
+</p>
186
+<img alt="Tor circuit step four" src="images/htw4.png" />
187
+<img alt="Circuito Tor, passo quattro" src="images/htw4.png" />
188
+
189
+
190
+<h3>Hidden services (Servizi Nascosti)</h3>
191
+
192
+<p>
193
+Tor rende possibile agli utenti di nascondere la loro posizione, mentre questi
194
+offrono vari tipi di servizi, come pubblicazioni sul web o sistemi di 
195
+messaggistica. Utilizzando i "RendezVous Points" di Tor, gli altri utenti
196
+Tor possono connettersi ai loro servizi nascosti, ognuno senza conoscere 
197
+l'identit&agrave; di rete dell'altro. Questa funzionalit&agrave; di servizi nascosti
198
+permette agli utenti di Tor di creare un sito web dove le persone possono 
199
+pubblicare materiale senza preoccuparsi di censure. Nessuno pu&ograve; essere in
200
+grado di determinare chi sta fornendo il sito, e nessuno che sta offrendo
201
+il sito pu&ograve; sapere chi sta postando sul sito stesso.
202
+</p>
203
+
204
+<h3>Restare Anonimi</h3>
205
+
206
+<p>
207
+Tor non pu&ograve; risolvere tutti i problemi di anonimato. Si focalizza solo 
208
+sulla protezione del trasporto dei dati. E' necessario utilizzare software
209
+di supporto specificatamente scritto per il protocollo utilizzato se non si
210
+vuole che il sito che si visita possa vedere le nostre informazioni di
211
+identificazione. Per esempio, Si puo usare un proxy web come privoxy mentre
212
+si naviga in internet per bloccare cookies e ulteriori informazioni sul
213
+browser utilizzato. 
214
+</p>
215
+
216
+<p>
217
+Inoltre, per proteggere il tuo anonimato, fatti furbo. Non fornire il tuo
218
+nome o altre informazioni nei campi dei form web. Sii conscio del fatto
219
+che, come tutte le reti anonimizzatrici che sono veloci abbastanza da
220
+permettere la navigazione web, Tor non fornisce protezione contro gli
221
+attacchi end-to-end: se il tuo attaccante pu&ograve; osservare il traffico che
222
+arriva dal tuo computer, e pu&ograve; anche osservare il traffico alla
223
+destinazione del tuo traffico, pu&ograve; utilizzare delle analisi statistiche
224
+per scoprire che i due capi fanno parte dello stesso circuito. 
225
+</p>
226
+
227
+<h3>Il futuro di Tor</h3>
228
+
229
+<p>
230
+Fornire una rete anonimizzatrice funzionante in Internet oggi &egrave; una sfida
231
+continua. Noi vogliamo un software che soddisfi le necessit&agrave; degli utenti.
232
+Noi vogliamo anche mantenere la rete attiva e funzionante in modo da poter
233
+soddisfare pi&ugrave; utenti possibili. Sicurezza e usabilit&agrave; non devono stare
234
+agli opposti: se l'usabilit&agrave; di Tor aumenta, essa attrae pi&ugrave; utenti,
235
+che possono aumentare le possibili sorgenti e destinazioni di ogni
236
+connessione, e quindi aumentando la sicurezza di ognuno. Stiamo facendo
237
+progressi, ma abbiamo bisogno del tuo aiuto. Per favore considera di
238
+<a href="cvs/tor/doc/tor-doc.html#installing">installare</a> un <a
239
+href="cvs/tor/doc/tor-doc.html#server">server</a>
240
+o di fare del <a href="volunteer.html">volontariato</a> come <a
241
+href="developers.html">sviluppatore</a>.
242
+</p>
243
+
244
+<p>
245
+La situazione odierna di leggi, politica, e tecnologia minacciano
246
+l'anonimato come mai prima d'ora, minando la nostra possibilit&agrave; di parlare
247
+liberamente online. Questa situazione mina anche la sicurezza nazionale e
248
+le infrastrutture critiche rendendo le comunicazioni tra individui,
249
+organizzazioni, corporazioni e governi pi&ugrave; vulnerabili ad analisi. Ogni
250
+nuovo utente e server fornisce diversit&agrave; addizionale, aumentando la
251
+capacit&agrave; di Tor rimettere nelle tue  mani il controllo della sicurezza e
252
+della privacy.
253
+</p>
254
+
255
+  </div><!-- #main -->
256
+</div>
257
+  <div class="bottom" id="bottom">
258
+     <i><a href="mailto:tor-webmaster@freehaven.net" class="smalllink">Webmaster</a></i> -
259
+     $Id$
260
+  </div>
261
+</body>
262
+</html>
0 263